Protokolle/Techniktreffen 2013-12-12: Unterschied zwischen den Versionen

Aus Freifunk MWU Wiki
Zur Navigation springen Zur Suche springen
K
K (Spky verschob die Seite Projekte/Technik/Treffen 2013-12-12 nach Protokolle/Techniktreffen 2013-12-12, ohne dabei eine Weiterleitung anzulegen)
 
(3 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
 +
{{Protokoll|
 +
|Protokollant=
 +
|Datum=12.12.2013
 +
|Ort=
 +
|Teilnehmer=
 +
}}
  
 
== Gedankenfesthaltungsprotokoll vom Techniktreffen am 12.12.2013 zur Grundinfrastruktur ==
 
== Gedankenfesthaltungsprotokoll vom Techniktreffen am 12.12.2013 zur Grundinfrastruktur ==
Zeile 10: Zeile 16:
  
 
* Gates sind DHCP (dhcpd)
 
* Gates sind DHCP (dhcpd)
** DHCP verteilt Leases bis Threshold
+
** DHCP verteilt neue Leases bis zum Erreichen eines Threshold (empirisch ermitteln)
** DHCP ermittelt Last anhand von verteilten Leases und Bandbreitenauslastung
+
** DHCP ermittelt/berechnet seine Last anhand der Anzahl der verteilten Leases und Bandbreitenauslastung
** DHCP verteilt wenn Last zu hoch keine neuen Leases aber beantwortet/bestätigt die vorhandenen Leases weiterhin
+
** DHCP verteilt, wenn Last zu hoch, also über dem Threshold, keine neuen Leases mehr, wohl aber beantwortet/bestätigt er die vorhandenen Leases weiterhin
** DHCP verteilt Leases mit TTL 5min
+
** DHCP verteilt Leases mit TTL 5 Min.
** Jedes Gate hat eigene Adressrange
+
** Jedes Gate hat seine eigene Adressrange, disjunkt von denen anderer Gates.
  
 
* Nodes verbinden sich per Tinc zu Gates
 
* Nodes verbinden sich per Tinc zu Gates
  
* Nodes bekommen Pool von 20 tinc-server hinterlegt
+
* Nodes bekommen einen Pool von 20 Tinc-Servern hinterlegt (im Voraus angelegte Schlüsselpaare) als Wachstumspfad
  
* Nodes bekommen DNS Namen der Gates eingetragen
+
* Nodes bekommen DNS-Namen der Gates eingetragen
  
 
* Nodes entscheiden bei Boot:
 
* Nodes entscheiden bei Boot:
 
** welche Tinc-Server erreichbar sind (Ping check)
 
** welche Tinc-Server erreichbar sind (Ping check)
 
** Nodes kopieren aus den ermittelten lebendigen Servern 2-3 Tinc-Keys in ihren Tinc-Hosts-Ordner
 
** Nodes kopieren aus den ermittelten lebendigen Servern 2-3 Tinc-Keys in ihren Tinc-Hosts-Ordner
** jedes Gate hat eigenen Priv/Pub-Key
+
** jedes Gate hat eigenes Priv/Pub-Schlüsselpärchen
  
 
* tinc verschlüsseln ja/nein?
 
* tinc verschlüsseln ja/nein?
** tinc compression aus (gescheite Protokolle sind sowieso kompressiert, der Rest ist nicht komprimierbar)
+
** tinc-Compression aus, da gescheite Protokolle sowieso komprimiert sind und der Rest ist nicht komprimierbar ist (JPGs, MPGs)
** tinc verschlüsselung an
+
** tinc-Verschlüsselung an
 
** node publickeys werden per GIT verteilt
 
** node publickeys werden per GIT verteilt
** node publickeys werden von der technikgruppe eingetragen
+
** node publickeys werden von der Technikgruppe eingetragen
 
** es werden 20 tinc schlüssel für die Gates vorab generiert und im node-image hinterlegt
 
** es werden 20 tinc schlüssel für die Gates vorab generiert und im node-image hinterlegt
 
** verschlüsselungs-algo wird von sebastian getestet und der für MIPS schnellste ausgewählt (weil starke crypto nicht gebraucht)
 
** verschlüsselungs-algo wird von sebastian getestet und der für MIPS schnellste ausgewählt (weil starke crypto nicht gebraucht)
Zeile 37: Zeile 43:
 
* tinc namensschema:
 
* tinc namensschema:
 
** soll einheitlich vorgegeben werden
 
** soll einheitlich vorgegeben werden
** evtl. hash aus vorgegebener datei
+
** (evtl. hash aus vorgegebener datei)
 +
*** besser gut menschenlesbar
 
** evtl. prefix gleich und zweiter teil private und selbst bestimmbar
 
** evtl. prefix gleich und zweiter teil private und selbst bestimmbar
 
** brauchen wir tincnamen?
 
** brauchen wir tincnamen?
  
 
* batman
 
* batman
** originator interval auf 10 sec
+
** originator Interval auf 10 Sek.
** network mode und andere optionen anschauen/testen
+
** network mode und andere Optionen anschauen/testen
 
 
  
 
* wenn tinc-uplink weg dann freifunk SSID aus/verstecken?
 
* wenn tinc-uplink weg dann freifunk SSID aus/verstecken?
  
 
* mesh verstecken?
 
* mesh verstecken?
 +
 +
==Anmerkungen==
 +
 +
Auf dem 30c3 wurden die Hamburger zur Gateway-Infrastruktur befragt:
 +
* Sie verwenden fastd, und Tunneln dort batman durch
 +
** Es gibt seit kurzem eine neue Version von fastd ('''fastd-f'''), welches angeblich mehr Performance als Tinc liefert.
 +
* Die Gateway-Server laufen im batman im [http://www.open-mesh.org/projects/batman-adv/wiki/Gateways Gateway-Modus]
 +
** Ist der Gatewayserver nicht mehr verwendbar (IPredator-Uplink nicht bezahlt, Traffic voll, etc) wird der Gateway-Modus in Batman abgeschaltet, Batman auf den Nodes macht dann ein Failover auf die anderen Gateways.

Aktuelle Version vom 31. August 2014, 00:34 Uhr



Protokoll Info
Protokollant
Datum 12.12.2013
Ort
Teilnehmer


Gedankenfesthaltungsprotokoll vom Techniktreffen am 12.12.2013 zur Grundinfrastruktur

  • Gates vereinen Entry(Tinc)* und Exit(Schweden)-Level in einer Maschine (keine geteilte Entry-/Exit-Node Strategie)
  • Gates verbinden nach Schweden per VPN
  • Gates routen+NATen zwischen Freifunk-Wolke und Schweden/Internetz
  • Gates sind DHCP (dhcpd)
    • DHCP verteilt neue Leases bis zum Erreichen eines Threshold (empirisch ermitteln)
    • DHCP ermittelt/berechnet seine Last anhand der Anzahl der verteilten Leases und Bandbreitenauslastung
    • DHCP verteilt, wenn Last zu hoch, also über dem Threshold, keine neuen Leases mehr, wohl aber beantwortet/bestätigt er die vorhandenen Leases weiterhin
    • DHCP verteilt Leases mit TTL 5 Min.
    • Jedes Gate hat seine eigene Adressrange, disjunkt von denen anderer Gates.
  • Nodes verbinden sich per Tinc zu Gates
  • Nodes bekommen einen Pool von 20 Tinc-Servern hinterlegt (im Voraus angelegte Schlüsselpaare) als Wachstumspfad
  • Nodes bekommen DNS-Namen der Gates eingetragen
  • Nodes entscheiden bei Boot:
    • welche Tinc-Server erreichbar sind (Ping check)
    • Nodes kopieren aus den ermittelten lebendigen Servern 2-3 Tinc-Keys in ihren Tinc-Hosts-Ordner
    • jedes Gate hat eigenes Priv/Pub-Schlüsselpärchen
  • tinc verschlüsseln ja/nein?
    • tinc-Compression aus, da gescheite Protokolle sowieso komprimiert sind und der Rest ist nicht komprimierbar ist (JPGs, MPGs)
    • tinc-Verschlüsselung an
    • node publickeys werden per GIT verteilt
    • node publickeys werden von der Technikgruppe eingetragen
    • es werden 20 tinc schlüssel für die Gates vorab generiert und im node-image hinterlegt
    • verschlüsselungs-algo wird von sebastian getestet und der für MIPS schnellste ausgewählt (weil starke crypto nicht gebraucht)
  • tinc namensschema:
    • soll einheitlich vorgegeben werden
    • (evtl. hash aus vorgegebener datei)
      • besser gut menschenlesbar
    • evtl. prefix gleich und zweiter teil private und selbst bestimmbar
    • brauchen wir tincnamen?
  • batman
    • originator Interval auf 10 Sek.
    • network mode und andere Optionen anschauen/testen
  • wenn tinc-uplink weg dann freifunk SSID aus/verstecken?
  • mesh verstecken?

Anmerkungen

Auf dem 30c3 wurden die Hamburger zur Gateway-Infrastruktur befragt:

  • Sie verwenden fastd, und Tunneln dort batman durch
    • Es gibt seit kurzem eine neue Version von fastd (fastd-f), welches angeblich mehr Performance als Tinc liefert.
  • Die Gateway-Server laufen im batman im Gateway-Modus
    • Ist der Gatewayserver nicht mehr verwendbar (IPredator-Uplink nicht bezahlt, Traffic voll, etc) wird der Gateway-Modus in Batman abgeschaltet, Batman auf den Nodes macht dann ein Failover auf die anderen Gateways.